Xman pwn level0 writeup

题目描述:

菜鸡了解了什么是溢出,他相信自己能得到shell

解题思路:

1、拿到文件,首先查看一下文件类型:

tucker@ubuntu:~/pwn$ file level0
level0: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, 
interpreter /lib64/l, for GNU/Linux 2.6.32, 
BuildID[sha1]=8dc0b3ec5a7b489e61a71bc1afa7974135b0d3d4, not stripped

是64bit的ELF文件

我们查看下文件的详细信息:

tucker@ubuntu:~/pwn$ checksec level0
[*] '/home/tucker/pwn/level0'
    Arch:     amd64-64-little
    RELRO:    No RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

程序关闭了PIE和canary,这就使得我们的溢出可以变得简单。

2、打开IDA,看一下,发现程序很简单,溢出点很明显:

ssize_t vulnerable_function()
{
  char buf; // [rsp+0h] 
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值